Een kwetsbaarheid in het webarchief bestandsformaat van Safari waardoor aanvallers wachtwoorden, bestanden en cookies kunnen stelen en het mogelijk is om keyloggers te installeren,wordt niet door Apple opgelost. Dat meldt beveiligingsbedrijf Rapid7 dat de kwetsbaarheid ontdekte. Het webarchief bewaart alle onderdelen van een pagina, zoals afbeeldingen en scripts, in een enkel bestand.
Door een kwetsbaarheid in het beveiligingsmodel van het webarchief is het mogelijk om scriptcode in de context van elk willekeurig domein uit te voeren. "Een universele Cross-Site Scripting bug", aldus het beveiligingsbedrijf. Zodra een gebruiker een kwaadaardig webarchief opent is het mogelijk om cookies, tokens, lokale bestanden en opgeslagen wachtwoorden te stelen.
Afluisteren
Daarnaast is het mogelijk om kwaadaardige Javascript in de cache van de gebruiker te plaatsen. Deze code is in de achtergrond actief en kan als een keylogger functioneren. "In een nachtmerie scenario zou een gebruiker jarenlang zijn e-mails in een 'afgeluisterde' webmail, social media of chatapplicatie typen, voordat hij zijn cache leegt of de gecachte versie in zijn browser is verlopen", aldus Rapid7.
Het bedrijf waarschuwde Apple, maar dat is niet van plan het probleem op te lossen, aangezien gebruikers zelf het webarchief moeten downloaden en openen. "Dit is een potentieel gevaarlijke beslissing", stelt het beveiligingsbedrijf, dat Apple-gebruikers adviseert geen webarchieven te openen.
Code om van deze kwetsbaarheid misbruik te maken is inmiddels aan hackertool Metasploit toegevoegd. Daarnaast is er een pagina online gezet waarop het probleem wordt gedemonstreerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.